RedTeaming from Zero to One – Part 1
https://payatu.com/redteaming-from-zero-to-one-part-1/
#redteam
#pentest
#must_read
@sec_nerd
https://payatu.com/redteaming-from-zero-to-one-part-1/
#redteam
#pentest
#must_read
@sec_nerd
vulners-scanner
اسکنر سیستم عامل vulners که با استفاده از API وبسایت vulners.com سیستم عامل را تشخیص داده و با بدست آوردن لیست پکیج های نصب شده، نقاط ضعف آن را اعلام میکند.
در حال حاضر فقط سیستم عامل های بر پایه debian و rhel را پشتیبانی میکند
https://github.com/vulnersCom/vulners-scanner
#pentest
#linux
#vulners
#privesc
@sec_nerd
اسکنر سیستم عامل vulners که با استفاده از API وبسایت vulners.com سیستم عامل را تشخیص داده و با بدست آوردن لیست پکیج های نصب شده، نقاط ضعف آن را اعلام میکند.
در حال حاضر فقط سیستم عامل های بر پایه debian و rhel را پشتیبانی میکند
https://github.com/vulnersCom/vulners-scanner
#pentest
#linux
#vulners
#privesc
@sec_nerd
GitHub
GitHub - vulnersCom/vulners-scanner: Vulnerability scanner based on vulners.com audit API
Vulnerability scanner based on vulners.com audit API - vulnersCom/vulners-scanner
تزریق در apache casandra
https://eternalnoobs.com/injection-in-apache-cassandra-part-i/
#apache
#casandra
#sqli
@sec_nerd
https://eternalnoobs.com/injection-in-apache-cassandra-part-i/
#apache
#casandra
#sqli
@sec_nerd
دپارتمان عدالت امریکا هکری را که ادعا شده برای کره شمالی کار میکرده است، تحت پیگرد قرار داد.
این برنامه نویس Park Jin Hyok نام دارد و در پروژه باج افزار معروف #wannacry فعالیت داشته است.
پارک ابتدا در یک شرکت پوششی در چین با نام Korean Expo Joint Venture مشغول به کار بوده و برای ارتش کره شمالی درآمد زایی میکرده است.
او به اتهامهای مختلفی از جمله اخاذی و کلاهبرداری اینترنتی و جرایم مختلف مربوط به هک از جمله حمله به شرکت نظامی لاکهید مارتین و سونی، تحت تعقیب قرار گرفته است.
اطلاعات بیشتر:
https://motherboard.vice.com/en_us/article/j5nyyx/doj-charge-north-korea-wannacry-sony-hack
#news
#nk
#Usa
#fbi
@sec_nerd
این برنامه نویس Park Jin Hyok نام دارد و در پروژه باج افزار معروف #wannacry فعالیت داشته است.
پارک ابتدا در یک شرکت پوششی در چین با نام Korean Expo Joint Venture مشغول به کار بوده و برای ارتش کره شمالی درآمد زایی میکرده است.
او به اتهامهای مختلفی از جمله اخاذی و کلاهبرداری اینترنتی و جرایم مختلف مربوط به هک از جمله حمله به شرکت نظامی لاکهید مارتین و سونی، تحت تعقیب قرار گرفته است.
اطلاعات بیشتر:
https://motherboard.vice.com/en_us/article/j5nyyx/doj-charge-north-korea-wannacry-sony-hack
#news
#nk
#Usa
#fbi
@sec_nerd
Motherboard
Feds Charge North Korean For WannaCry, Sony Hack
Park Jin Hyok is allegedly linked to some of the most significant cyber attacks in recent history, working for a front company that funds the North Korean regime, the Department of Justice says.
Forwarded from امنیت اطلاعات
مرورگر کروم در آپدیت جدید خود ساب دامین های قابل چشم پوشی وبسایتها را مخفی میکند و فقط نام دامین اصلی را در نوار آدرس نمایش میدهد!
یعنی دامنه www.google.com را بصورت google.com نمایش میدهد و این در حالیست که این دو دامنه با یکدیگر تفاوت دارند.
این مشکل میتواند خطر بزرگی برای کاربران و موقعیت مناسبی برای هکرها و مجرمان سایبری باشد.
https://bugs.chromium.org/p/chromium/issues/detail?id=881410
#news
#google
#chrome
#bug
@sec_nerd
یعنی دامنه www.google.com را بصورت google.com نمایش میدهد و این در حالیست که این دو دامنه با یکدیگر تفاوت دارند.
این مشکل میتواند خطر بزرگی برای کاربران و موقعیت مناسبی برای هکرها و مجرمان سایبری باشد.
https://bugs.chromium.org/p/chromium/issues/detail?id=881410
#news
#chrome
#bug
@sec_nerd
هکر ۱۹ ساله انگلیسی با نام George Duke-Cohan که با نام هکری optcz1 شناخته میشود و رهبر گروه Apophis Squad است بدلیل انجام حمله دیداس علیه #protonmail دستگیر شد.
جورج همچنین ۴۰۰ مورد تهدید به بمب گذاری در مدارس و یک پرواز انگلیس به امریکا را نیز در کارنامه خود دارد.
جورج و سایر اعضای آپوفیس از سرویس میل و وی پی ان protonmail استفاده میکردند. ادمین این گروه در توییتر به اشتباه در یک توییت از سرویس وی پی ان protonmail تمجید کرده بود و این باعث شد protonmail بتواند جورج را در ماه آگوست شناسایی کند. اما سرویس امنیتی انگلیس اقدام به دستگیری وی نکرد.
پس از دستگیری یکی از اعضای آپوفیس،اینار جورج اقدام به تهدید به بمب گذاری در پرواز ۹۴۹ انگلیس به امریکا کرد و این اشتباه منجر به دستگیری وی شد.
منبع:
https://www.zdnet.com/article/hacker-uses-protonmail-vpn-hacker-ddoses-protonmail-hacker-gets-arrested/
#news
#uk
#usa
#ddos
@sec_nerd
جورج همچنین ۴۰۰ مورد تهدید به بمب گذاری در مدارس و یک پرواز انگلیس به امریکا را نیز در کارنامه خود دارد.
جورج و سایر اعضای آپوفیس از سرویس میل و وی پی ان protonmail استفاده میکردند. ادمین این گروه در توییتر به اشتباه در یک توییت از سرویس وی پی ان protonmail تمجید کرده بود و این باعث شد protonmail بتواند جورج را در ماه آگوست شناسایی کند. اما سرویس امنیتی انگلیس اقدام به دستگیری وی نکرد.
پس از دستگیری یکی از اعضای آپوفیس،اینار جورج اقدام به تهدید به بمب گذاری در پرواز ۹۴۹ انگلیس به امریکا کرد و این اشتباه منجر به دستگیری وی شد.
منبع:
https://www.zdnet.com/article/hacker-uses-protonmail-vpn-hacker-ddoses-protonmail-hacker-gets-arrested/
#news
#uk
#usa
#ddos
@sec_nerd
ZDNet
Hacker uses ProtonMail VPN. Hacker DDoSes ProtonMail. Hacker gets arrested.
Braggadocio teen part of up-and-coming Apophis Squad hacking squad fails to protect his identity. Gets promptly arrested by UK police. Pleads guilty.
امنیت اطلاعات
دپارتمان عدالت امریکا هکری را که ادعا شده برای کره شمالی کار میکرده است، تحت پیگرد قرار داد. این برنامه نویس Park Jin Hyok نام دارد و در پروژه باج افزار معروف #wannacry فعالیت داشته است. پارک ابتدا در یک شرکت پوششی در چین با نام Korean Expo Joint Venture مشغول…
رایت آپ کشف باگ Stored XSS در اپ iOS ایمیل یاهو و دریافت ۳۵۰۰ دلار جایزه
https://omespino.com/write-up-lovestory-from-closed-as-informative-to-xx00-usd-in-yahoo-ios-mail-app/
#bugbounty
#writeup
#yahoo
#ios
#iphone
#apple
@sec_nerd
https://omespino.com/write-up-lovestory-from-closed-as-informative-to-xx00-usd-in-yahoo-ios-mail-app/
#bugbounty
#writeup
#yahoo
#ios
#iphone
#apple
@sec_nerd
شرکت British Airways که خود را ایرلاین مورد علاقه جهان میداند، نشت اطلاعات شخصی و کارت اعتباری بیش از ۳۸۰ هزار نفر از مشتریانش را تایید کرد.
طبق اطلاعیه منتشر شده در وبسایت این کمپانی (https://www.britishairways.com/en-gb/information/incident/data-theft/latest-information) تایید شده است که اطلاعات کسانی که در وبسایت و برنامه موبایلی،از ۲۱ آگوست تا ۵ سپتامبر اقدام به خرید بلیط کرده اند، هک شده است.
از قربانیان این اتفاق خواسته شده است که با بانکهای صادر کننده کارت اعتباریشان تماس گرفته و راهکارهای آنان را اجرا نمایند.
کمپانی همچنین اضافه کرد، اطلاعات ذخیره شده در بانکهای اطلاعاتی شرکت سرقت نشده بلکه تنها اطلاعات بانکی در طی دوره ای که مشکل وجود داشته است، سرقت شده اند.
چندی پیش شرکت Air Canada نیز توسط هکرها مورد حمله قرار گرفته بود. (https://t.iss.one/sec_nerd/2763)
منبع:
https://thehackernews.com/2018/09/british-airways-data-breach.html
#uk
#breach
#news
@sec_nerd
طبق اطلاعیه منتشر شده در وبسایت این کمپانی (https://www.britishairways.com/en-gb/information/incident/data-theft/latest-information) تایید شده است که اطلاعات کسانی که در وبسایت و برنامه موبایلی،از ۲۱ آگوست تا ۵ سپتامبر اقدام به خرید بلیط کرده اند، هک شده است.
از قربانیان این اتفاق خواسته شده است که با بانکهای صادر کننده کارت اعتباریشان تماس گرفته و راهکارهای آنان را اجرا نمایند.
کمپانی همچنین اضافه کرد، اطلاعات ذخیره شده در بانکهای اطلاعاتی شرکت سرقت نشده بلکه تنها اطلاعات بانکی در طی دوره ای که مشکل وجود داشته است، سرقت شده اند.
چندی پیش شرکت Air Canada نیز توسط هکرها مورد حمله قرار گرفته بود. (https://t.iss.one/sec_nerd/2763)
منبع:
https://thehackernews.com/2018/09/british-airways-data-breach.html
#uk
#breach
#news
@sec_nerd
Telegram
امنیت اطلاعات
اطلاعات ۲۰ هزار کاربر اپلیکیشن موبایلی Air Canada توسط هکرها مورد نفوذ قرار گرفت.
این رقم در حال زیاد شدن بود و هکر ناشناس قصد داشت وارد حسابهای بیشتری شود که با مشاهده لاگین های مشکوک، کارشناسان ایر کانادا حسابها را قفل و روند پیشرفت این هکر یا هکرها را…
این رقم در حال زیاد شدن بود و هکر ناشناس قصد داشت وارد حسابهای بیشتری شود که با مشاهده لاگین های مشکوک، کارشناسان ایر کانادا حسابها را قفل و روند پیشرفت این هکر یا هکرها را…
امنیت اطلاعات
دپارتمان عدالت امریکا هکری را که ادعا شده برای کره شمالی کار میکرده است، تحت پیگرد قرار داد. این برنامه نویس Park Jin Hyok نام دارد و در پروژه باج افزار معروف #wannacry فعالیت داشته است. پارک ابتدا در یک شرکت پوششی در چین با نام Korean Expo Joint Venture مشغول…
طبق سند محکومیت ۱۷۹ صفحه ای دپارتمان عدالت امریکا (https://www.justice.gov/opa/press-release/file/1092091/download)،پارک جین هیوک ۳۴ ساله یکی از افرادی بوده است که در اتفاقات زیر دست داشته است:
حملات باج افزار #wannacry در سال ۲۰۱۷
تلاش برای هک کردن پیمانکار نظامی ایالات متحده، شرکت لاکهید مارتین در سال ۲۰۱۶
نفوذ به بانک مرکزی بنگلادش در سال ۲۰۱۶
نفوذ به شرکت سونی در سال ۲۰۱۴
نفوذ به تئاترهای زنجیره ای AMC و Mammoth Screen در سال ۲۰۱۴
نفوذ گسترده به رسانه ها، بانکها و ارکان نظامی کره جنوبی در طی چند سال
نفوذ به بانکهای مختلف در جهان از سال ۲۰۱۵ تا ۲۰۱۸
داج همچنین اعلام کرد پارک عضوی از گروه هکرهای #lazarus بوده و حتی گفته شده که او کارمند دولت بوده است.
او در پوشش برنامه نویس و طراح بازی های آنلاین فعالیت میکرد و توانایی کد نویسی در زبانهای php و جاوا و فلش و ++c را داشته که بیشتر بدافزارهای گروه لازاروس به این زبانها نوشته شده اند.
ماموران همچنین ارتباط فردی با هویت ساختگی نام Kim Hyon Woo را به واسطه آدرس های آی پی و ایمیلهایش به گروه لازاروس بدست آورده اند.
با وجود اینکه پارک تلاش میکرد هویت واقعیش در فضای سایبری برملا نشود و همیشه با آدرس های ایمیل جعلی و آی پی های متفاوت به زیرساختهای گروه لازاروس متصل میشد، اما در یکی از موارد او شواهدی از خود بجا گذاشت که به کشف اکانتهای واقعی او منجر شد.
اطلاعات بیشتر و چارتهای اشخاص را در لینک زیر ببینید:
https://www.zdnet.com/article/how-us-authorities-tracked-down-the-north-korean-hacker-behind-wannacry/
#news
#nk
#Usa
#fbi
@sec_nerd
حملات باج افزار #wannacry در سال ۲۰۱۷
تلاش برای هک کردن پیمانکار نظامی ایالات متحده، شرکت لاکهید مارتین در سال ۲۰۱۶
نفوذ به بانک مرکزی بنگلادش در سال ۲۰۱۶
نفوذ به شرکت سونی در سال ۲۰۱۴
نفوذ به تئاترهای زنجیره ای AMC و Mammoth Screen در سال ۲۰۱۴
نفوذ گسترده به رسانه ها، بانکها و ارکان نظامی کره جنوبی در طی چند سال
نفوذ به بانکهای مختلف در جهان از سال ۲۰۱۵ تا ۲۰۱۸
داج همچنین اعلام کرد پارک عضوی از گروه هکرهای #lazarus بوده و حتی گفته شده که او کارمند دولت بوده است.
او در پوشش برنامه نویس و طراح بازی های آنلاین فعالیت میکرد و توانایی کد نویسی در زبانهای php و جاوا و فلش و ++c را داشته که بیشتر بدافزارهای گروه لازاروس به این زبانها نوشته شده اند.
ماموران همچنین ارتباط فردی با هویت ساختگی نام Kim Hyon Woo را به واسطه آدرس های آی پی و ایمیلهایش به گروه لازاروس بدست آورده اند.
با وجود اینکه پارک تلاش میکرد هویت واقعیش در فضای سایبری برملا نشود و همیشه با آدرس های ایمیل جعلی و آی پی های متفاوت به زیرساختهای گروه لازاروس متصل میشد، اما در یکی از موارد او شواهدی از خود بجا گذاشت که به کشف اکانتهای واقعی او منجر شد.
اطلاعات بیشتر و چارتهای اشخاص را در لینک زیر ببینید:
https://www.zdnet.com/article/how-us-authorities-tracked-down-the-north-korean-hacker-behind-wannacry/
#news
#nk
#Usa
#fbi
@sec_nerd
از وبسایتهایی نظیر
https://passwordgenerator.online/en
برای تولید پسورد استفاده نکنید!
این وبسایت پروسه تولید پسورد را سمت سرور انجام میدهد و امکان ذخیره سازی و ساخت پسوردلیست در آن وجود دارد.
#x0rz
#password
#misc
#crack
@sec_nerd
https://passwordgenerator.online/en
برای تولید پسورد استفاده نکنید!
این وبسایت پروسه تولید پسورد را سمت سرور انجام میدهد و امکان ذخیره سازی و ساخت پسوردلیست در آن وجود دارد.
#x0rz
#password
#misc
#crack
@sec_nerd
passwordgenerator.online
Password creator : passwordgenerator.online
Password Generator is an online tool which helps to create a strong password. Enter our site and get your new, hard password!